评分(21)
解题动态

HASD 攻破了该题 5小时前

0011. 攻破了该题 5小时前

Prina 攻破了该题 7小时前

WaterBear 攻破了该题 22小时前

lumd 攻破了该题 1天前

Arya32f 攻破了该题 1天前

小T 攻破了该题 1天前

dkwang 攻破了该题 2天前

shbshb123 攻破了该题 2天前

xie333666 攻破了该题 2天前

18075013015 攻破了该题 2天前

是霍白呀 攻破了该题 2天前

17823597150 攻破了该题 2天前

675248211 攻破了该题 3天前

wenbojia 攻破了该题 3天前

bhwyjx 攻破了该题 3天前

buxixi 攻破了该题 3天前

18034980366 攻破了该题 3天前

Ta7suya 攻破了该题 3天前

评论
iii1 1年前
举报
获取admin密码之后还要重新抓包才能登录成功
何妨吟啸且徐行 1年前
举报
直接登录提示“IP禁止访问,请联系本地管理员登陆”,用burpsuite伪造本地ip访问,在发送报文中添加“X-Forwarded-For:127.0.0.1”,此时不再提示IP禁止访问。响应报文中尾部一段报文为base64编码格式,解码后为“test123”,猜测为密码,根据之前的提示“请联系本地管理员登陆”,猜测用户名为“admin”,输入用户名和密码得到flag。
blackjack009 1年前
举报
burpsuite 用插件 fakeIP.jar,,,, X-Forwarded-For: 127.0.0.1 X-Forwarded: 127.0.0.1 Forwarded-For: 127.0.0.1 Forwarded: 127.0.0.1 X-Requested-With: 127.0.0.1 X-Forwarded-Proto: 127.0.0.1 X-Forwarded
小白菜. 1年前
举报
不看评论还以为账号是test,密码123。。。。。
ddsadsad 12月前
举报
我刚开始以为账号密码都是test123
Caerus 1年前
举报
http头改改就行了
Clumsy 1年前
举报
flag{de5e40f495589b6881920b6a808e8df8} 解决方案:bp解码后在admin和密码之前添加X-Forwarded-For:127.0.0.1即可,可得用户名为admin。网页f12打开后发现base64编码,解码后发现密码为test123。重新输入后即可得出flag
听风栀夏 1年前
举报
直接进行登录会提示IP已经被封禁,看题目发现是本地管理员登录,故用BP抓取数据包尝试一下添加:x-forwarded-for字段(加在用户名密码的前面即可)ip设置为: 127.0.0.1 (本地) 发现返回的数据包最下方有个base64编码,进行解码发现是test123 进行用户密码的尝试 发现最后是admin和test123
啵咯啵咯 1年前
举报
复盘: 1.F12查看网页源代码,将 dGVzdDEyMw== (base64)解码,得到密码test123 2.盲猜账号是admin,用火狐的X-Forwarded-For Header插件,将IP改成127.0.0.1,勾选X-Forwarded-For 3.在网页中输入账号密码,flag就出来了 还有一种方法是用bp伪造IP,构造X-Forwarded:127.0.0.1,也
鸡你太美 1年前
举报
bp抓了加上x-forwarded-for:127.0.0.1把admin test123加上得flag{4f90c4aed3da1336dabe913c3fbd814c}
genthence 1年前
举报
X-Forworded-For:127.0.0.1